Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерних технологій, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
З дисципліни: ”Організаційно-технічні засоби систем захисту інформації” на тему “Розроблення комплексної системи безпеки підприємства”.
Виконав:
студент гр. ІБ
Прийняв:
ЛЬВІВ-2005
Розрахунково-графічна робота на тему “Розроблення комплексної системи безпеки приміщення”.
Завдання.
Розробити проект комплексної системи безпеки одного із виділених приміщень, в якому циркулює ІзОД. Приміщення, специфіка у використанні цього приміщення персоналом, перелік основних та допоміжних технічних засобів обробки, передавання та приймання інформації наведені у таблиці 1 та вибираються згідно варіанту. Допускаються зміни при виборі об’єкта захисту, за бажанням студента, які повинні узгоджуватись з викладачем.
ВАРІАНТ-№2
Визначення переліку об’єктів, які підлягають захисту.
Побудова моделей об’єктів.
Модель об'єкта захисту містить усебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об’єкті;
Основні технічні засоби, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік додаткових технічних засобів
Загальна вартість обладнання складає 6800 у.о.
Визначення переліку загроз та аналіз ризиків з боку цих
загроз.
Побудова моделей загроз об’єктам захисту.
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства;
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз.
Побудова матриць загроз щодо
кожного об’єкту захисту.
А) Комп’ютерна техніка, супутникова система:
Б) Телефонна апаратура (системний телефон, міні АТС, 2 телефони підключені до АТС):
В) Окабелювання (телефонні лінії, лінії Ethernet):
Г) Електроживлення:
Д) Оргтехніка(ксерокс, касовий апарат, пристрій для підрахунку грошей), кондиціонер:
Е) Вікна,двері:
Побудова загальної матриці загроз
Визначення та походження загроз
2.2.Перелік каналів витоку інформації
2.3.ПОБУДОВА МОДЕЛІ ПОРУШНИКА.
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформаці...